Your SlideShare is downloading. ×
0
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Exigencias de politicas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Exigencias de politicas

351

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
351
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. <ul><li>Unidad : Seguridad Informática </li></ul><ul><li>Semestre : I ciclo </li></ul><ul><li>Especialidad : computación e informática </li></ul><ul><li>Tema : 1.-Exigencia de la Política </li></ul><ul><li>2.- Exigencias de las Etapas de producción. </li></ul>
  • 2. &nbsp;
  • 3. <ul><li>Elaborar el documento final </li></ul><ul><li>En este documento deben expresarse las preocupaciones de la administración. </li></ul><ul><li>La definición de la propia política. </li></ul><ul><li>los principios establecidos y una explicación de las exigencias de </li></ul><ul><li>conformidad con relación a: </li></ul><ul><li>1.-legislación y cláusulas contractuales. </li></ul><ul><li>2.-educación y formación en seguridad de la información; </li></ul><ul><li>3.- prevención contra amenazas.(virus, caballos de Troya, hackers, </li></ul><ul><li>incendio, intemperies, etc.) </li></ul><ul><li>Debe contener también la atribución de las responsabilidades de las personas involucradas. </li></ul><ul><li>No olvidar de que toda documentación ya existente sobre cómo realizar las tareas debe ser analizada con relación a los principios de seguridad de la información. </li></ul>
  • 4. <ul><li>Hacer oficial la política una vez que se tenga definida </li></ul><ul><li>La oficialización de una política tiene como base la aprobación por parte de la administración de la organización. </li></ul><ul><li>Debe ser publicada y comunicada de manera adecuada para todos los empleados, socios, terceros y clientes. </li></ul>
  • 5. <ul><li>Etapas de producción de la política : </li></ul><ul><li>Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad. </li></ul><ul><li>Objetivos y ámbito : En este punto debe constar la presentación del tema de la norma con relación a sus propósitos y contenidos </li></ul><ul><li>Entrevista : Las entrevistas tratan de identificar las necesidades de seguridad existentes en la organización. </li></ul><ul><li>Investigación y análisis de documentos : Entre la documentación existente, se </li></ul><ul><li>pueden considerar: libros de rutinas, metodologías, políticas de calidad y otras. </li></ul><ul><li>Reunión de política : En las reuniones, realizadas con los equipos involucrados en la elaboración, se levantan y discuten los temas </li></ul><ul><li>Glosario de la política : Es importante aclarar cualquier duda conceptual que pueda surgir en el momento de la lectura de la política. Así todos los lectores deben tener el mismo punto de referencia conceptual de términos. </li></ul><ul><li>Responsabilidades y penalidades : Es fundamental identificar a los responsables, por la gestión de seguridad de los activos normalizados, con el objetivo de establecer las relaciones de responsabilidad para el cumplimiento de tareas. </li></ul>
  • 6. <ul><li>Lecciones aprendidas </li></ul><ul><li>Aprendimos aspectos básicos relacionados con una política de seguridad, las partes que la componen y los elementos necesarios previos a su generación. </li></ul><ul><li>Identificamos las diferentes etapas de generación de la política de seguridad, que nos permite estar preparados para llevar a cabo con éxito cada una de ellas. </li></ul>
  • 7. <ul><li>Documentos de la política de seguridad </li></ul><ul><li>Introducción : </li></ul><ul><li>Al iniciar el proceso de elaboración sobre una política de seguridad, es necesario recopilar cierta información con los usuarios de activos y realizar estudios de los documentos existentes. </li></ul><ul><li>Estafas por ‘phishing’ alcanzan los 500 millones de dólares en EEUU : </li></ul><ul><li>El “phishing”, también conocido como “carding” o “brand spoofing” consiste en que los estafadores distribuyen mensajes de correo electrónico con diseño y formatos similares a los usados por entidades bancarias. </li></ul><ul><li>Objetivos : </li></ul><ul><li>Conocer las bases para la documentación necesaria en una política de seguridad, para permitir plasmar de forma correcta todos los elementos requeridos para la misma. </li></ul><ul><li>Identificar las tres partes principales de una política de seguridad: Normas, procedimientos y directrices. Éstas permitirán producir una política completa y útil de implantar. </li></ul>
  • 8. ESTRATEGICO TÁTICO OPERACIONAL Modelo de estructura de política CULTURA HERRAMIENTAS MONITOREO
  • 9. <ul><li>Directrices (Estrategias) : Conjunto de reglas generales de nivel estratégico donde se expresan los valores de seguridad de la organización. Es endosada por el líder empresarial de la organización y tiene como base su visión y misión para abarcar toda la filosofía de seguridad de la información. </li></ul><ul><li>NORMAS (TÁCTICO) : Conjunto de reglas generales y específicas de la seguridad de la información que deben ser usadas por todos los segmentos involucrados en los procesos de negocio de la institución, y que pueden ser elaboradas por activo, área, tecnología, proceso de negocio, público a que se destina, etc. </li></ul><ul><li>1.-Normas de Seguridad para técnicos : Reglas generales de seguridad de información dirigida para quien cuida de ambientes informatizados (administradores de red, técnicos etc.), </li></ul><ul><li>2.-Normas de Seguridad para Usuarios : Pueden ser ampliamente utilizadas para todos los usuarios en ambientes diversos, como Windows NT, Netware, Unix, etc. </li></ul><ul><li>Procedimientos e instrucciones de Trabajo (Operacional) : </li></ul><ul><li>A.- Conjunto de orientaciones para realizar las actividades operativas de seguridad. </li></ul><ul><li>B.- Conjunto de comandos operativos a ser ejecutados en el momento de la realización de un procedimiento de seguridad. </li></ul>Modelo de estructura de política
  • 10. &nbsp;

×